Curso gratuito de #Ciberseguridad por la OEA


Ciberseguridad

En la Asamblea General de la OEA en 2004, los Estados miembros aprobaron la Estrategia Interamericana Integral para Combatir las Amenazas a la seguridad cibernética en la resolución AG/RES. 2004 (XXXIV-O/04), proporcionando así el mandato que permite a la Secretaría del CICTE trabajar en asuntos de Seguridad Cibernética. La Secretaría del CICTE emplea un enfoque integral en la construcción de capacidades de seguridad cibernética entre los Estados Miembros, reconociendo que la responsabilidad nacional y regional para la seguridad cibernética cae sobre una amplia gama de entidades tanto del sector público como el privado, los cuales trabajan en aspectos políticos y técnicos para asegurar el ciberespacio.

Entre los principales objetivos de la Secretaría, se encuentran el establecimiento de grupos nacionales de “alerta, vigilancia y prevención”, también conocidos como Equipos de Respuesta a Incidentes (CSIRT) en cada país; crear una red de alerta Hemisférica que proporciona a formación técnica a personal que trabaja en la seguridad cibernética para los gobiernos de las Américas; promover el desarrollo de Estrategias Nacionales sobre Seguridad Cibernética; y fomentar el desarrollo de una cultura que permita el fortalecimiento de la Seguridad Cibernética en el Hemisferio.

Fuente: Curso de Ciberseguridad

Saludos

Mario Meneses

Anuncios

Contrato laboral ligado a la Seguridad de la Información


Seguridad de la Información

Seguridad de la información

El objetivo del presente dominio es la necesidad de educar e informar al personal desde su ingreso y de forma continua, cualquiera que sea la situación de actividad, acerca de las medidas de seguridad que afectan al desarrollo de sus funciones y de sus expectativas depositadas en los materiales de seguridad y asuntos de confidencialidad. Es necesario reducir los riesgos que generan los errores humanos, la comisión de actos ilícitos, utilización inadecuada de instalaciones y recursos y manejo no autorizado de la información, junto a la definición de posibles sanciones que se aplicarán en caso de incumplimiento.

Es necesario explicar las responsabilidades en materia de seguridad en la etapa de reclutamiento de personal e incluirlas en los acuerdos a firmarse y verificar su cumplimiento durante el desempeño del individuo como empleado, así como, garantizar que los usuarios estén al corriente de las amenazas e incumbencias en materia de seguridad de la información, y se encuentren capacitados para respaldar la política de seguridad de la empresa en el transcurso de sus tareas normales.

Suele ser responsable del área de recursos humanos para incluir las funciones relativas a la seguridad de la información en las descripciones de puestos de los empleados, informar a todo el personal que ingresa sus obligaciones con respecto del cumplimiento de la política de seguridad de la información, gestionar los compromisos de confidencialidad con el personal y coordinar las tareas de capacitación de usuarios respecto a las necesidades actuales en seguridad.

El responsable de área jurídica participa en la confección del compromiso de confidencialidad a firmar por los empleados y terceros que desarrollen funciones en el organismo, en el asesoramiento sobre las sanciones a ser aplicadas por incumplimiento de las políticas de seguridad y el tratamiento de incidentes de seguridad que requieran de su intervención.

Antes de la contratación

Todas las responsabilidades de seguridad deben definir antes de la contratación laboral mediante la descripción adecuada del trabajo y los términos y condiciones de empleo.

Todos los candidatos para el empleo, los contratistas y los usuarios de terceras partes se deben seleccionar de forma adecuada, especialmente para los empleados sensibles.

Los trabajadores, contratistas y usuarios de terceras partes de los servicios de procesamiento de la información deben firmar un acuerdo sobre las funciones y las responsables con relación a la seguridad.
Es necesario asegurarse de que se cumpla con el proceso de verificación de antecedentes proporcional a la clasificación de seguridad de la información a la que se debe acceder en el empleado a contratar. Dicho eso, el proceso de contratación de un administrador de sistemas TI debe ser muy diferentes al de un administrativo. Es necesario realizar comprobaciones de procedencia, formación, conocimientos, etc.

Actividades de control del riesgo

Investigación de antecedentes

Se deberían llevar a cabo las revisiones de verificación de antecedentes de los candidatos al empleo en concordancia con las regulaciones, ética y leyes relevantes y deben ser proporcionales a los requerimientos del negocio, la clasificación de la información a la cual se va a tener acceso y los riesgos percibidos.

Términos y condiciones de contratación

Como parte de su obligación contractual, empleados, contratistas y terceros deberían aceptar y firmar los términos y condiciones del contrato de empleo, el cual establecerá sus obligaciones y las obligaciones de la organización para la seguridad de información.

Durante la contratación

Se tienen que definir las responsabilidades de la dirección para garantizar que la seguridad se aplica en todos los puestos de trabajo de las personas en la empresa.

A todos los usuarios empleados, contratistas y terceras personas se les debe proporcionar un adecuado nivel de concienciación, educación y capacitación en los procedimientos de seguridad y en la utilización de los medios disponibles para procesar la información con el fin de minimizar los posibles riesgos de seguridad.
Es necesario establecer un proceso disciplinario normal para gestionar las brechas en seguridad. La responsabilidad con respecto a la protección de la información no finaliza cuando un empleado se va a casa o abandona a la empresa. Es necesario asegurarse de que esto se documenta de forma clara con los materiales de concienciación, los contratos de empleo, etc.

Se debe contemplar la posibilidad de que se lleve a cabo una revisión anual por parte de recursos humanos de los contratos junto a los trabajadores para refrescar las expectativas expuestas en los términos y las condiciones de empleo, incluyendo el compromiso con la seguridad de la información.

Actividades de control del riego

Responsabilidades de gestión

La Dirección debería requerir a empleados, contratistas y usuarios de terceras partes aplicar la seguridad en concordancia con las políticas y los procedimientos.

Concienciación, educación y capacitación en Seguridad de la Información

Todos los empleados de la organización y donde sea relevante, contratistas y usuarios de terceros deberían recibir entrenamiento apropiado del conocimiento y actualizaciones regulares en políticas y procedimientos organizacionales como sean relevantes para la función de su trabajo.

Proceso disciplinario

Debería existir un proceso formal disciplinario comunicado a empleados que produzcan brechas en la seguridad.

Cese o cambio de puesto de trabajo

Es necesario establecer la responsabilidad para asegurarse de que el abandono de la empresa por parte de los empleados, contratistas o terceras personas se controla, que se devuelve todo el equipamiento y se eliminan de forma completa todos los derechos de acceso.

Los cambios de las responsabilidades y los empleos en la empresa se deben manejar en caso de su finalización en línea con esta sección, y para esto los nuevos empleados se describen la sección 7.1.

La devolución de los activos de la empresa cuando un trabajador se va de la empresa sería mucho más fácil de verificar si el inventario de activos ha sido actualizado y verificado de forma regular.

Software para Seguridad de la Información

El Software ISO 27001 para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes: disponibilidad, integridad y confidencialidad.

Fuente: Seguridad de la Información

Saludos

Mario Meneses

La UE aboga por movilizar todos los instrumentos a disposición, incluidos los militares, ante #ciberataques graves


Un soldado canadiense porta una bandera de la OTAN en un desfile en Riga.

“Un ciberincidente o una cibercrisis particularmente seria podrían constituir base suficiente para que un Estado Miembro invoque la Cláusula de Solidaridad de la UE y/o la Cláusula de Mutua Asistencia”. Así lo creen los 28 países de la UE y así lo han dejado establecido este lunes sus ministros o secretarios de Estado en el Consejo de Asuntos Generales en el apartado 32 de las conclusiones aprobadas. Que las amenazas híbridas, los ciberataques y los hackers son a día de hoy una de las principales amenazas y una de las principales realidades no lo discute nadie. Los ojos se van con facilidad tras unos tanques o unos cazas que sobrevuelan espacio aéreo restringido, como hizo en 2015 y 2016 una y otra vez Rusia en la zona de influencia de la OTAN, pero las agresiones con un teclado y un ratón son críticas y Europa, poco a poco, va reaccionando.

La Cláusula de Solidaridad de la UE y la Cláusula de Mutua Asistencia están recogidas en el artículo 222 y el 42,7 del Tratado de Funcionamiento de la UE y del Tratado de Lisboa respectivamente. Y dicen que “la Unión y sus Estados miembros actuarán conjuntamente con espíritu de solidaridad si un Estado miembro es objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano” y cuando ocurra “la Unión movilizará todos los instrumentos de que disponga, incluidos los medios militares puestos a su disposición por los Estados miembros”, para prevenir la amenaza terrorista y “proteger a las instituciones democráticas y a la población civil de posibles ataques terroristas”. Y fija también que “si un Estado miembro es objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano, a petición de sus autoridades políticas los demás Estados miembros le prestarán asistencia”.
Es exactamente lo que ocurrió en 2015, cuando el Gobierno francés lo invocó y pidió ayuda tras los salvajes atentados de París, recordando que “un Estado miembro es objeto de una agresión armada en su territorio, los demás Estados miembros tendrán la obligación de prestarle ayuda y asistencia con todos los medios a su alcance (…) sin perjuicio específico de la política de seguridad y defensa de determinados Estados miembro”. Nunca antes y nunca después ha sido invocado. Igual que el Artículo V de la OTAN, de defensa mutua, que sólo se usó una vez, tras los atentados del 11 de septiembre de 2001.

Las capitales han querido hoy dar un paso, pero es uno modesto. No viene rodeado de grandes anuncios y no son siquiera los ministros de Exteriores o de Interior los que lo abordan, o los propios jefes de Estado. Es una cláusula casi preparatoria, que sienta las bases pero tiene demasiados condicionales.
En junio, durante el anuncio del nuevo Fondo Europeo de Defensa, el vicepresidente de la Comisión Europea pedía algo mucho más concreto. “La UE debería tener un Artículo V como el de la OTAN, una cláusula de defensa y asistencia mutua para ciberataques o amenazas híbridas”. Y ponía ejemplos concretos: “Si un país se da cuenta de que le cortan la electricidad sin que haya una tormenta o que algo raro pasa en sus sistemas, debería tener un número de teléfono al que llamar y activar un proceso bien preparado para recibir ayuda inmediata. No veo ninguna razón para que algo así no pase. Sin duda es posible”, afirmaba entonces.
“El cibercrimen y las actividades financiadas por estados son una de las amenazas globales para nuestras sociedades y economías. Perdemos cerca de 400.000 millones de euros cada año a nivel global por los ciberataques. Eso muestra la necesidad de que la UE use las herramientas de las que dispone para aumentar la estabilidad en el ciberespacio y responde a incidentes”, ha señalado hoy Matti Maasikas, el secretario de Estado de Estonia encargado de la reunión.
El Consejo de Asuntos Generales (en el que los países suelen estar representados por secretarios de Estado para la UE) se ocupa, como dice su nombre, de muchas cosas. Desde el Brexit a la designación de las nuevas sedes para la Agencia Europea del Medicamento o la Autoridad Bancaria Europea. Y esta semana ha lidiado también con “el refuerzo de la ciberseguridad europea y el aumento de la resiliencia por toda la UE“, tal y como habían aprobado los jefes de Estado y de Gobierno el mes pasado en la última Cumbre.

El balance es muy claro: hacen falta más recursos, más inversión y crear una red de “centros de competencia en ciberseguridad” por todo el continente. Igualmente, en el futuro será necesario un marco mucho más claro para reaccionar pues cada año se duplican el número de agresiones o injerencias. Y para atajarlo, el de hoy es el primer paso.
Las conclusiones firmadas hoy en el Consejo de Asuntos Generales destacan “la necesidad de una respuesta eficiente a nivel de la UE ante los ciberincidentes a larga escala respetado las competencias de los Estados Miembros” y la urgencia de incorporar la ciberseguridad a los mecanismos de gestión de crisis”, para lo que son necesarios ejercicios conjuntos que afinen los marcos y procedimientos de reacción.
Que no hay sin embargo una posición común lo suficientemente sólida, a pesar de la gravedad, es el hecho de que los gobiernos dejan la puerta abierta a un Fondo de Respuesta de Emergencia para asuntos de ciberseguridad, pero no hay recursos concretos para “responder y mitigar los efectos de incidentes”

Fuente: ElMundo
Saludos
Mario Meneses

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

UNAM impartirá en sus aulas la materia de #ciberseguridad en alianza con IBM, proponen vincular a los profesionales..


Ante la preocupación y la escasez de talento, la casa de estudios en alianza con IBM proponen vincular a los profesionales.

A partir de este semestre los estudiantes de la carrera de contaduría en la Universidad Nacional Autónoma de México (UNAM) podrán tener acceso en el Programa de Asignaturas Empresariales y Organizaciones a tomar como materia opcional la cátedra de Ciberseguridad con la finalidad de crear profesionales mejor preparados en los problemas tecnológicos que aquejan a las empresas.

A través de una alianza entre la firma tecnológica IBM y la casa de estudios, los estudiantes de la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México serán los primeros que desde este semestre podrán acceder a este conocimiento, con la finalidad que en semestres posteriores se logre ampliar la asignatura a otras carreras y facultades.

Jesús de la Rosa Ibarra, director ejecutivo de Relaciones Externas de IBM, dice a Forbes México que esto es más que necesario ya que día a día este problema es más común no solo en México sino en todo el mundo.

Lee también Ciberseguridad en Latam: un mercado millonario, pero insuficiente

“El cibercrimen costará a la economía mundial más de 2 billones de dólares para 2019 y no sólo los científicos informáticos y los investigadores serán parte del talento necesario para afrontarlo, se requiere que todos los profesionales estén inmersos en el tema”, detalla.

El daño potencial de los ataques cibernéticos se extiende más allá de la obvia cuestión de que las empresas y los consumidores pierdan dinero: los ataques cibernéticos también pueden afectar dramáticamente la reputación de una empresa, dañando la confianza y lealtad de sus clientes, inversores y otros.

Si bien hay mucha atención en los ciberataques, la realidad es que la mayoría de estos son impulsados por bandas criminales organizadas que apuntan a beneficios económicos, señala IBM.

Por ejemplo, según las cifras que comparte las Naciones Unidas indican que el 80% de los ataques cibernéticos son impulsados por anillos de crimen altamente organizados en los que los datos, las herramientas y la experiencia son ampliamente compartidos. Esto es de suma importancia ya que el sector público y privado necesitan ser más colaborativos en el intercambio de datos sobre los ataques para combatirlos de manera más efectiva.

IBM señala que la industria enfrenta una preocupante falta de candidatos calificados con las habilidades necesarias de trabajo en campo. Aquellos que trabajan como profesionales de la seguridad hoy están bajo constante presión, ya que necesitan una formación continua para mantenerse al día con la evolución de las tecnologías y el panorama de las nuevas amenazas.

Ante esto cada vez existe una mayor demanda de expertos en ciberseguridad, pero también una escasez de talento. La firma de análisis Frost & Sullivan predice que la creciente brecha entre los profesionales calificados disponibles de ciberseguridad y las posiciones vacías alcanzará 1.8 millones en cinco años.

“Es por eso que este tipo de alianzas son importantes para que esta escasez sea aprovechada por los estudiantes de la UNAM. Que no necesariamente sea para ingenieros, sino que todos puedan tener este tipo de conocimientos”, señala el directivo.

IBM trabaja con más de 300 universidades a nivel mundial para desarrollar diversas habilidades en seguridad cibernética, iniciativas de capacitación y reclutamiento, además de establecer distintas alianzas con escuelas en programas para atraer mujeres y millennials a la fuerza laboral de seguridad.

Estos son los objetivos y temas que se tocarán en el transcurso del semestre:

  • Comprenderá la importancia de la seguridad informática en el contexto mundial actual
  • Estudiará las diferentes dimensiones de la seguridad y su aplicación a partir de controles, procesos y tecnologías
  • Comprenderá y aplicará conceptos básicos de la seguridad (Confidencialidad, Integridad y Disponibilidad)
  • Aplicará conocimientos de seguridad informática en casos de uso y herramientas reales
  • Estudiará métodos de hackeo ético y sus implicaciones legales y profesionales.
  • Comprenderá la importancia y el cuidado del manejo de datos dentro de una organización.
  • Estudiará algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.
  • Estudiará el desarrollo de herramientas de seguridad de aplicaciones
  • Conocerá los elementos fundamentales de seguridad de Infraestructura
  • Analizará los procesos de Inteligencia de seguridad y gestión de amenazas
  • Conocerá los elementos y principios fundamentales de seguridad en la nube
  • Conocerá los fundamentos y herramientas de Hackeo ético
  • La nueva seguridad cognitiva

Fuente: forbes

Saludos

Mario Meneses

8 amenazas de seguridad que más preocupan al mundo


Existen ocho temas que los seres humanos consideramos como las mayores amenazas de seguridad que enfrenta en mundo. ¿Cuál consideras que sea la mayor?

RUY ALONSO REBOLLEDO  AGO 10, 2017 | 16:04

La amenaza latente de ataques mortales perpetrados por grupos terroristas como el Estado Islámico (EI) es la mayor preocupación de seguridad que tiene la población mundial actualmente. Pero esta no es la única preocupación de seguridad que tiene el mundo.

No es de extrañar que los ataques terroristas infundan miedo y falta de seguridad en la población mundial, ya que es muy difícil predecir dónde y cuándo sucederá alguno. En los últimos años la violencia en el mundo no sólo ha aumentado por los conflictos bélicos, sino también por ataques contra las poblaciones civiles, a cargo de grupos extremistas. Los grupos que más han ganado notoriedad son el Estado Islámico, en Siria e Irak, y Boko Haram, en África, principalmente en Nigeria. Pero no podemos olvidar a Al Qaeda en Afganistán y Paquistán.

Hasta hace poco tiempo, el mundo occidental parecía estar a salvo de ataques de grupos extremistas que se escudan detrás de consignas religiosas para tratar de imponer una visión política y social en sus territorios. En los últimos años han aumentado los ataques dentro del territorio de países europeos reivindicados por el Estado Islámico, y que los gobiernos de dichas naciones no han podido detener de forma efectiva.

El Estado Islámico es un grupo que estableció un califato, que es una forma de Estado dirigido por un líder político y religioso de acuerdo con la ley islámica o sharia, en el territorio entre los Estados de Siria e Irak y que pretende recibir el apoyo total del mundo musulmán con la idea de crear una nación que comprenda a los habitantes del mundo árabe musulmán y sin la divisiones políticas que existen ahora.

El Estado Islámico paso de ser un aliado del Al Qaeda a convertirse en un actor principal en diferentes regiones, ya no sólo del Medio Oriente ya que se sabe que ya hay lazos y conexiones con Boko Haram. El Estado Islámico tomó fuerza como grupo radical gracias a sus tácticas brutales, que incluyen asesinatos en masa, secuestros de minorías religiosas y decapitaciones difundidas en las redes y también a sus incursiones en el 2013 cuando inició una rebelión contra el presidente sirio Bashar al Assad.

Como ha sido el caso desde el 2015, el Medio Oriente y África del Norte fueron las regiones menos pacíficas del mundo y se deterioró aún más en el último años, aunque menos notablemente en comparación con los dos últimos años.

En el 2016 y el 2017, el Estado Islámico y sus ataques terroristas continuaron dentro y fuera del mundo musulmán. Pero no fue el único grupo extremista que realizó ataques. El Institute for Economics and Peace (Instituto de Economía y Paz), un centro de estudios con sede en Sídney, Australia, dio a conocer su “Global Terrorism Index 2017”, un informe sobre actos terroristas a nivel global con datos que van desde 2000 a 2016.

Lo que más se ha deteriorado en los últimos 10 años en el mundo según el estudio es la seguridad y la protección. El 61% de los países registraron un deterioro esta materia. Las principales caídas en este ámbito se produjeron en la región de África subsahariana debido al aumento del impacto del terrorismo y la inestabilidad política.

El impacto económico de la violencia en la economía mundial en el 2016 fue de 14.3 billones en términos de paridad de poder adquisitivo (PPP). Esta cifra equivale al 12.6% de Producto Interno Bruto (PIB) mundial.

Todo esto contribuye de manera importante en la percepción de un mundo más violento y coloca al terrorismo como la amenaza de seguridad más grande que enfrenta el mundo. Sin embargo hay siete más. Según una encuesta mundial del Centro de investigaciónes PeW, además de la amenaza latente de un ataque terrorista hay siete amenazas más de seguridad que preocupan al mundo:

1. El Estado Islámico

Está considerado como la amenaza más grande en términos de seguridad en el mundo por alrededor de 62% de las personas. Particularmente, lo encuestados de Estados Unidos, Europa el Medio Oriente y Asia colocan esta amenaza como la más grande, debido a que un buen número de países en estas regiones y Estados Unidos han sido víctimas de ataques mortales dentro de sus barreras políticas.

2. Cambio climático

En el caso del Cambio Climático, los países latinoamericanos así como los africanos, lo identifican como la amenaza más grande. En el resto del mundo es la segunda amenaza más fuerte que enfrenta la humanidad. En promedio se coloca como la segunda amenaza más importante en el mundo con 61% de preocupación, detrás del Estado Islámico.

3. Ciberataques

Los ataques cibernéticos están dentro de la categoría de principales amenazas y reciben un 51% de preocupación. Los ciberataques son la principal preocupación en Japón y la segunda mayor preocupación en Estados Unidos, Alemania y Reino Unido, donde se han producido varios ataques de alto perfil de este tipo en los últimos meses.

4. La economía global

Después de la crisis del 2008 y 2009 de la que el mundo poco a poco comienza a recuperarse, la economía global y su condición son una de las más grandes preocupaciones de seguridad en el mundo. Empate en porcentaje con los ciberataques (51%). La incertidumbre alrededor de la fragilidad se disipa lentamente y las condiciones se espera mejoren; ello no implica que no siga causando preocupación en el mundo. En Grecia y Venezuela la salud de la economía mundial es percibida como la principal amenaza de seguridad en el mundo; en otros países de Latinoamérica, la economía del mundo fue colocada como la segunda preocupación.

5. Los refugiados que salen de Siria e Iraq

La afluencia de refugiados, que era especialmente preocupante en Europa en 2016, es considerada como una gran amenaza por una mediana del 39% en los 38 países de la región europea. Sólo en Hungría está considerada como la principal amenaza.

6. El poder y la influencia de Estados Unidos

Alrededor del 35% de la población mundial considera el poder y la influencia de Estados Unidos en el mundo como la mayor amenaza en el mundo. Este punto quedó en primer lugar en Turquía.

7. El poder y la influencia de Rusia

El 31% de la población considera que el poder y la influencia que puede ejercer Rusia en el mundo es la amenaza de seguridad más grande en este momento en el mundo. Estos temores fueron presentados como los mayores en Polonia.

8. El poder y la influencia de China

La influencia y el poder que puede desarrollar China es la principal amenaza de seguridad en países como Corea del Sur y Vietnam, donde alrededor de ocho de cada 10 considera que el poder de China es un la principal amenaza de seguridad en el mundo. Esta categoría empata en el porcentaje con el de Rusia.

Fuente: eleconomista.com.mx

Saludos

Mario Meneses

Ciberseguridad del Internet de las Cosas en la empresa #infografia — TICs y Formación


Hola: Una infografía sobre Ciberseguridad del Internet de las Cosas en la empresa. Vía Un saludo

a través de Ciberseguridad del Internet de las Cosas en la empresa #infografia #infographic #tech — TICs y Formación

Cómo protegerte de Pegasus, el sistema de espionaje a #Periodistas en México


Pegasus se infiltra en los celulares y puede llegar a controlar la cámara y el micrófono del teléfono con el objetivo de vigilar a la víctima. Aquí te decimos cómo te puedes proteger.

El gobierno de México está en el punto de mira de varias organizaciones civiles que lo acusan de haber espiado a periodistas y activistas a través de un programa llamado Pegasus.

Se trata de un software desarrollado por la empresa israelí NSO Group.

El sistema se infiltra en los celulares a través de un SMS y puede llegar a apropiarse de la cámara y el micrófono del aparato con el objetivo de vigilar a la víctima.

Entre algunos de los afectados hay abogados que investigan la desaparición de estudiantes en Ayotzinapa, un economista que colaboró en un proyecto anticorrupción, la periodista Carmen Aristegui -una de las más influyentes del país-, Alejandro Calvillo, director general de la organización El Poder del Consumidor, y una estadounidense que analiza abusos sexuales cometidos por la policía.

Las autoridades de México “rechazan categóricamente” las acusaciones. Y NSO Group no ha condenado ni ha reconocido que haya habido abuso de su software.

Sin embargo, el instituto Citizen Lab de la Universidad de Toronto, Canadá, y varios analistas independientes dijeron, tras analizar varios mensajes, que Pegasus, se usó para espiar a ciertos ciudadanos.

artículo de New York Times sobre Pegasus
GETTY IMAGES
Analistas del diario estadounidense New York Times están entre quienes acusan de México de haber usado Pegasus para espiar a periodistas y activistas.

De acuerdo con la denuncia de los ciberespecialistas, la infección se produjo de manera sencilla a través del celular, enviando un mensaje que actúa como trampa y que activa el programa cuando el sujeto hace clic en un enlace malicioso.

“Una vez infectado es prácticamente imposible salvarse del malware“, dijo John-Scott Railton, investigador de Citizen Lab.“El teléfono se convierte en un espía en tu bolsillo”

Pero ¿existe alguna manera de protegerte de la infección?

En BBC Mundo te contamos cuáles son las medidas que recomiendan los especialistas.

1. No hagas clic en los enlaces

Este consejo tiene especial valor si no conoces el número de la persona que te envió el mensaje.

En el caso de Pegasus, todas las infecciones se efectuaron, según la investigación de Citizen Lab, a través de mensajes de texto anónimos que “informaban” sobre supuestas pruebas de infidelidades, noticias falsas y accidentes o muerte de familiares.

“Los intentos para realizar hackeos fueron muy personalizados”, se lee en el reporte del diario estadounidenseThe New York Times. “Llegaron a los objetivos por medio de mensajes diseñados para inspirar pánico y conseguir un acceso rápido a los teléfonos celulares”.

mujer usando teléfonoGETTY IMAGES
Si recibes un mensaje sospechoso, lo mejor es desconfiar.

Los enlaces redirigían a la víctima a sitios falsos que infectaban el dispositivo directamente (sin ningún tipo de notificación, por supuesto). Y enviaron muchos de ellos con el fin de dejar una huella emocional en la víctima, explican los analistas de Citizen Lab.

En el caso de Aristegui, su hijo también recibió mensajes.

“El gran reto para los periodistas y los ciudadanos es que el miedo no sirva y no nos conquiste”, aseguró la periodista.

2. Presta atención a las señales sospechosas

Aunque el mensaje sea de un amigo o contacto que ya tengas, no está de más que revises el enlace y no lo abras si tiene un nombre sospechoso.

Muchas veces los enlaces infectados están acortados, por lo que no puedes ver bien a dónde se dirigen. Es mejor sospechar que pecar de inocentes.

“Sé especialmente cauto con mensajes perturbadores que contienen enlaces”, explican desde Citizen Lab.

“Y si recibes un SMS de un servicio, como tu operadora, visita su página web en lugar de hacer clic en el enlace del mensaje”-

3. Si crees que te infectaste, apaga el teléfono

¿Ya hiciste clic en el link y crees que tu dispositivo está infectado? ¡Apágalo inmediatamente!

En caso extremo, haz una limpieza total del aparato (reinstala el sistema operativo, borra los archivos y vuelve a instalarlos).

“Y si crees que has sido víctima de espionaje, comparte la información con un experto o con líneas de ayuda en seguridad digital como Access Now“, dice el reporte de Citizen Lab.

4. Mantén tu dispositivo actualizado

Todos los expertos coinciden en este consejo: utilizar la última versión del sistema operativo es la mejor opción para evitar ser infectados.

usando teléfono móvilGETTY IMAGES
Mantener el teléfono actualizado siempre es recomendable.

Esto se debe a que los parches que crean las compañías hacen que tu sistema esté expuesto a menos vulnerabilidades.

Otra opción es restablecer tu dispositivo regularmente a través de iTunes y otros programas.

5. Busca las vulnerabilidades

“Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes”, aseguran en New York Times.

Pero se pueden frenar esos riesgos.

Existen aplicaciones como Lookout y PlanB que permiten rastrear el sistema del dispositivo para saber si tiene vulnerabilidades, y algunos programas de ESET y Norton.

Tampoco está de más ser cauteloso con las aplicaciones que instalas, tener un buen antivirus y usar siempre una buena contraseña para proteger dispositivos y documentos que vayas cambiando de manera habitual.

Fuente: www.animalpolitico.com

Saludos

Mario Meneses

Reunión Nacional de Academias de #SeguridadPublica e Institutos de Formación Policial


“La actuación de un policía debe garantizar que la justicia no se obstruya por malas prácticas en su función” subrayó el comisionado general de la Policía Federal, Manelich Castilla Craviotto, en el marco de la inauguración de la Primera Reunión Nacional de Academias de Seguridad Pública e Institutos de Formación Policial.

Por ello – sostuvo – deben fortalecerse sus capacidades y habilidades, ya que el correcto desempeño de los elementos de seguridad impactará en la reducción de los índices delictivos, lo cual se traducirá en una mayor aceptación y credibilidad de la población.

También, agregó que la capacitación y profesionalización de las corporaciones de seguridad deben darse a través de la labor conjunta entre las instituciones, para asegurar que en México los derechos humanos se respetan y protegen.

El secretario ejecutivo del Sistema Nacional de Seguridad Pública (SNSP), Álvaro Vizcaíno Zamora, informó que durante esta reunión se intercambiarán conocimientos, experiencias, casos de éxito y áreas de oportunidad, a fin fortalecer la coordinación y comunicación en el ámbito de la profesionalización policial.

Entre los temas que se abordarán en las mesas de trabajo destacan la ciberseguridad, la policía procesal, cómo generar confianza ciudadana en las instituciones policiales, el papel de las mujeres en las corporaciones, la implementación del Certificado Único Policial; asimismo la búsqueda de la acreditación inicial o equivalente por parte de las y los policías.

Aseguró que “se trata de un trabajo interinstitucional, con el propósito de actualizar el Programa Rector de Profesionalización, gracias al cual ahora los integrantes de las instituciones de seguridad pública cuentan con mayor tiempo de capacitación; nuevos programas de formación inicial para perfiles específicos, como es el caso de los elementos del Servicio de Protección Federal; más cursos de formación continua y talleres para desarrollar competencias profesionales y promover el trabajo coordinado entre las distintas áreas”.

Durante el evento, en el que también participó el Embajador de Ecuador en México, Leonardo Arizaga Schmegel, el titular del SNSP informó que para impulsar la profesionalización de los integrantes de las instituciones de seguridad pública y las capacidades de estados y municipios, este año el Gobierno de la República asignó 1502 millones de pesos del Fondo de Aportaciones para la Seguridad Pública y del Programa de Fortalecimiento para la Seguridad.

Estuvieron presentes el representante de la Oficina de las Naciones Unidas contra la Droga y el Delito, Antonio Luigi Mazzitelli; la directora adjunta de la Iniciativa Mérida en la Embajada de Estados Unidos en México, Virginia Kent, y el representante de la División de Entrenamiento de la Academia Nacional del Buró Federal de Investigaciones, John P. Jarvis.

Fuente: www.cdnoticias.com.mx

Saludos

Mario Meneses

Aprende cómo hacer backup de tu vida #Digital y olvídate de perder #Información


Imagina el pánico si Google, el motor de búsqueda más poderoso del mundo, permitiera que los datos de sus usuarios se vean comprometidos… Bueno, casi sucede.

En 2015, los principales bromistas de Google decidieron divertirse un poco a costa de las personas y, el 1 de abril, cambiaron el famoso dominio del buscador a com.google. Como resultado, todo el contenido se mostraba al revés.

PIENSA TU INFORMACIÓN COMO PIENSAS TU CASA: NO DEJARÍAS LA PUERTA ABIERTA SI TE VAS

Pero había un problema: el cambio dejaba sin efecto una importante funcionalidad de seguridad en la página de inicio real de Google, lo cual la dejó vulnerable a ataques capaces de redirigir a los usuarios, tal como el click-jacking. Esto permitió que los cibercriminales se aprovecharan de 3,5 billones de usuarios. ¡Qué chistoso!

Afortunadamente, el agujero de seguridad se detectó antes de que se pudiera hacer algún daño, pero hay una lección: si casi pudo pasarle a los jefes supremos de Internet, seguramente puede pasarle a cualquiera.

Por eso, respaldar tu información es importante y preparamos una guía para enseñarte a hacerlo en forma práctica, en contexto del Día Mundial del Backup que se celebra cada 31 de marzo.

En un mundo en el que se crean 1,8 zettabytes de datos cada año, es difícil argumentar contra la necesidad de protegerlos. Piensa tu información como piensas tu casa: no dejarías la puerta abierta mientras te vas de compras.

Pero ¿es suficiente hacer backup de tus datos solo una vez? No lo es. Si consideras que la persona promedio genera 10GB por mes, como cree Cisco, toda esa información se empieza a acumular. Para las familias jóvenes cuyas primeras fotos familiares son digitales o las startups que almacenan sus facturas y registros en línea, todos los días debería ser el día del backup.

La información, sea imágenes, videos, audios o textos, es ahora una parte de la vida cotidiana de millones de personas. Claro que no se trata solamente de protegerla contra algo inocuo como un desperfecto técnico de tu máquina; la amenaza de ser atacado también es un problema en la era digital.

La vida digital

El caso de Mat Honan muestra el peligro de no protegerse en línea.

Allá por 2012, cibercriminales obtuvieron acceso a toda la información sensible de Mat Honan luego de que una serie de fallas en Apple y Amazon les diera vía libre. Sucedió rápido y sin aviso. En cuestión de unas pocas horas, Mat quedó afuera de sus cuentas digitales de Google, Apple y Amazon.

Una vez adentro, los cibercriminales hicieron estragos, borrando todo lo que él tenía: fotos de su hija, archivos de trabajo importantes en su Mac y todo lo que había en su teléfono. Nada de eso estaba respaldado y lo perdió para siempre.

En última instancia, tuvo suerte. Los atacantes no buscaban dinero, aunque podrían haber accedido fácilmente a su cuenta bancaria a través de sus correos electrónicos; solo eran unos pequeños vándalos que querían desordenar su vida online.

Y aunque no se quedó con los bolsillos vacíos, Mat perdió cosas a las que es difícil ponerle un precio.

Big data, ¿big money?

Se estima que el cibercrimen le cuesta a la economía global más de 200 billones de dólares al año. De hecho, según Techcrunch, hay un negocio online masivo dedicado a la transferencia de registros robados: plataformas con sistemas de calificación basados en su seguridad (¡qué ironía!), su velocidad y confiabilidad.

Desde detalles de tarjetas de crédito hasta un historial médico, la información de una persona en las manos equivocadas puede ser una forma de hacer dinero. Y cuanto más “talentoso” es un cibercriminal, más daño puede hacer con esos datos.

La extorsión, en forma de ransomware, es algo muy común. Las personas quedan sin acceso a su equipo o su información tras la infección de un código malicioso, y se pone un precio a la posibilidad de recuperar ese acceso.

Dependiendo de cuán sensibles sean los datos, puede ser extremadamente costoso, especialmente para una organización que aloja registros confidenciales, como el hospital de Estados Unidos al que le robaron su información. En ese caso, la etiqueta del precio fue sorprendente: 3,7 millones de dólares.

Aparte del costo del fraude, que a menudo puede ser cubierto a través del seguro, hay un costo personal en la recuperación de datos, si es que se pueden recuperar.

Todo el mundo necesita backup

Claro que la mejor forma de evitar convertirte en víctima es una defensa proactiva. En esencia, es una estrategia de dos frentes: hardware y software.

Esta nueva guía ofrece una base sólida para que diseñes tu propio sistema de backup y des con los medios, la frecuencia y las soluciones ideales según tu situación.

Así que elige tu forma preferida de hacer backup y mantén tus datos seguros con dispositivos remotos, como discos duros externos, en caso de que tu portátil o tu smartphone se dañe o se vea comprometido. Mientras tanto, actualiza tus contraseñas con frecuencia y asegúrate de tener una solución de seguridad que pueda protegerte de cibercriminales.

Saludos

Mario Meneses